Os melhores antivírus para o seu computador

 Ter um antivírus é a forma mais básica para se proteger de roubos no seu computador. Hoje eu vou dar a dica do site AV-TEST. De tempos em tempos este site faz testes em vários antivírus e lista o TOP 20 nos quesitos: PROTEÇÃO, PERFORMANCE e USABILIDADE.

Links mencionados:

Os melhores antivírus pessoais: https://www.av-test.org/en/antivirus/home-windows/

Os melhores antivírus corporativos: https://www.av-test.org/en/antivirus/business-windows-client/windows-10/june-2020/

 E pra quem quiser se aprofundar e descobrir mais sobre o Quadrante mágico do Gartner, é só olhar as imagens ao buscar no Google: https://www.google.com/search?q=endpoint+quadrante+magico+gartner

Evento de Segurança: Cyber Security Summit Brasil 2020

 Olá pessoal!

Hoje estou passando por aqui para divulgar um evento gratuito sobre Segurança da Informação cujo tema é “Riscos e Oportunidades de Cibersegurança na Era da Transformação Digital e das Tecnologias Emergentes”.

É dia 29 de Setembro de 2020 e o evento é online e gratuito.

Para participar, basta se inscrever pelo site da Eventbrite, por aqui.


Detalhes do evento:

O especialista e referência global em segurança cibernética, Rafael Narezzi, conta que a proposta da quarta edição da CSSB é abordar a questão da segurança na Era da transformação digital:

Após o sucesso crescente nos três últimos anos, o Cyber Security Summit Brasil anuncia a edição de 2020 no formato online e gratuito, no dia 29 de Setembro, com o propósito de salvaguardar a segurança de todos e respeitar a medida de isolamento social, em razão da pandemia causada pela COVID-19.

A conferência internacional promete ser ainda maior em sua quarta edição, prevendo um público de mais de 1.000 participantes e mais de 15 palestrantes - todos grandes experts da comunidade global de segurança cibernética. Em um único dia, você terá palestras simultâneas e onlines com grandes referências da tecnologia da segurança cibernética de todo o mundo.

Mais uma vez, o evento também sediará o CyberEdTalks, realizado mundialmente pelo Information Security Media Group (ISMG) - o principal provedor de mídia da comunidade de segurança da informação.

O evento, que neste ano acontece online, terá como tema: “Riscos e Oportunidades de Cibersegurança na Era da Transformação Digital e das Tecnologias Emergentes”. O idealizador e referência global em segurança cibernética, Rafael Narezzi, conta que a proposta da quarta edição da CSSB é abordar a questão da segurança na Era da transformação digital, principalmente em um momento em que empresas tiveram de se reinventar e repensar seu modelo de trabalho e funcionalidade. “A transformação digital, que até o início de 2020 era uma opção, passou a ser uma necessidade para sobreviver em meio ao caos. Tivemos de evoluir vários anos em poucos meses e agora temos de estar preparados para este novo cenário”.


Para participar, basta se inscrever pelo site da Eventbrite, por aqui.


Saiba mais:

https://cybersecuritysummit.com.br

https://www.facebook.com/cybersecsummitbrasil

https://www.instagram.com/cybersecbrasil/

A importância da segurança da informação

A segurança da informação pode ser um dos maiores desafios para a tecnologia hoje. A “Internet das coisas” já é uma realidade e leva a internet a equipamentos antes nunca pensados, tais como geladeira, micro-ondas e relógios. Conectar todos esses equipamentos à Internet talvez não seja um problema para a indústria, mas é sim importante saber se existe segurança em todos esses dispositivos. O que aconteceria se alguém invadisse sua geladeira e a colocasse pra descongelar?

Assim como a tecnologia avança, o criminoso também estuda e adquire novos conhecimentos. Por isso os crimes e fraudes aumentam e se aperfeiçoam.

Quando falamos em privacidade, também não podemos deixar de pensar em segurança. Hoje, o nosso maior problema é querer ser simpático com todo mundo. Existem pessoas mal intencionadas que irão tirar proveito disso.

Para garantir a segurança de um sistema ou de um equipamento, é muito importante nunca se esquecer de minimizar o problema o máximo possível. O que mais queremos hoje com a tecnologia está relacionado apenas com a facilidade e com a comodidade que ela traz como benefício, e nos esquecemos de que junto podem surgir problemas, como roubos e acesso indevidos à dados.

Não importa se a segurança diz respeito a meios físicos ou lógicos. Lembre sempre de que investir em segurança é proteger o patrimônio da empresa.

Você consegue identificar um ato de Engenharia Social?

Eu já comentei aqui, em posts anteriores, que os ataques por meio de mensagens falsas, recebidas por e-mail, SMS e aplicativos de mensagens, aumentaram consideravelmente durante a pandemia do Covid-19. O principal motivo é que não foram só as pessoas de bem que ficaram de quarentena, pessoas mal intencionadas também estão em casa. Essas pessoas mal intencionadas tiveram que se reinventar e se aproveitaram da comoção que a doença causou. E o instrumento mais fácil para roubar dinheiro em tempos de quarentena foi utilizando a engenharia social. 

Mas o que é Engenharia Social? 

Engenharia Social é a habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão. Ou seja, ela se baseia na ação manipular psicologicamente pessoas e com isso conseguir acesso ilegal à informações. 
De vez em quando eu falo nas minhas redes sociais sobre não clicar em links suspeitos. E o motivo? Essa é a forma mais básica de engenharia social. 

Confira algumas técnicas de ataques de engenharia social que devemos ficar atentos: 


  • Pretextos: São histórias inventadas pelos criminosos para criar uma situação que vai fisgar o usuário, criando um vínculo emocional com a vítima e com isso, coletar dados da vítima para executar outras técnicas de engenharia social. 
  • Baiting (Isca): O criminoso deixa um dispositivo, como um Pen Drive infectado por algum malware, em um local público. Alguém encontra o dispositivo e conecta no seu computador pessoal para ver o que tem dentro e assim recebe algum malware cujo objetivo é roubar informações. 
  • Quid Pro Quo: Seduz usuários com prêmios de luxo ou descontos absurdos em produtos caros. Basicamente oferece algo para a vítima. Mas para isso, a pessoa precisa preencher algum formulário ou fazer um depósito de “garantia”. Quase todos nós conhecemos alguém que caiu (ou quase caiu) num ataque desses. 
  • Phishing: Lembra dos e-mails falsos? Então! Essa é uma estratégia usada pelos cibercriminosos para enganar  o usuário a revelar informações pessoais por meio de sites falsos mas muuuuuito parecidos com os sites originais.  
  • Spear phishing: É uma campanha direcionada a funcionários de empresas cujo objetivo é roubar informações. Nessa técnica o criminoso estuda o alvo previamente (o pessoal não tem costume de postar a vida inteira nas redes sociais? Esse é o melhor lugar para pesquisa). Depois o criminoso faz contato com essa pessoa, e parecerá extremamente relevante à vítima. Num desses contatos o criminoso envia algum contato com um link estranho, porém ele já terá a confiança da vítima. Depois de conseguir enviar o malware com sucesso, este estará no ambiente da empresa. 
  • Vishing: É o call center falso. Essa abordagem se dá por meio de ligação telefônica. Utilizando a engenharia social, o criminoso tenta convencer a vítima de entregar informações pessoais por telefone. 
  • Farming: Nessa técnica, o criminoso analisa o perfil das vítimas em mídias sociais e tenta uma aproximação com ela. Aqui o criminoso tenta enganar a vítima pelo maior tempo que conseguir para extrair o maior número de informações possíveis. 

Como se proteger das técnicas de engenharia social? 

Primeiro de tudo, tenha calma! Recebeu uma ligação de sequestro? Um SMS/e-mail de que sua conta foi comprometida? Calma! Os criminosos sabem que cometemos muitos erros quando estamos sob pressão.  
Controle a sua curiosidade! Phishing, vishing e spear phishing são técnicas que dependem de você (candidato a vítima) para executar uma ação.por isso, não clique e nem repasse mensagens suspeitas. 
Seja consciente, não compartilhe senhas! Não utilize a mesma senha em mais de um serviço! Altere sua senha frequentemente! Dá para fazer um outro post só falando de senhas... 
Tenha bom senso! Você participou de algum sorteio da empresa XPTO? Não, mas é cliente? Os criminosos sabem disso! Não se engane, ninguém ganha um sorteio sem participar de uma promoção. 
Evite ao máximo dar informações pessoais. Sabe aquele desodorante que você comprou na farmácia? Não precisa dar seus dados para efetuar um cadastro por causa de um desodorante. Lembre-se, os dados são seus. Você pode não informar. É um direito seu. Isso faz parte dos seus direitos em relação a Privacidade, assunto que falta na cultura do brasileiro. Tem um vídeo (só 2 minutos) que ilustra isso muito bem: 

Os criminosos sabem como nos atingir. Quando não sabem, usam um grande número de vítimas para extrair informações por tentativa e erro. Fique atento! 😉

Resenha do livro: Sistemas de Segurança da Informação - Controlando os Riscos


Hoje vou deixar por aqui uma resenha de um livro que li. O livro é o “Sistemas de Segurança da Informação – Controlando os Riscos”, do André Campos. Como o próprio subtítulo já fala, ele é voltado a riscos, mas isso não quer dizer que não aborda outros temas.

O livro é de 2007 e está dividido em 2 partes, sendo 9 capítulos falando sobre Sistemas de Gestão e outros 13 capítulos falando sobre Controles de Segurança da Informação. Por mais que a Segurança da informação tenha crescido muito de 2007 para cá, isso não faz do livro algo desatualizado. Até porque o autor se baseou nas normas ISO da família 27000 para escrever o livro.

Se você pensou: “Poxa, mas ele não fala nada sobre Hacking?” Não! É um livro técnico para gestão da segurança da informação. Muita gente ainda acha que segurança da informação só envolve implantar ferramentas como antivírus, firewall, DLP. Mas não. Para que as implantações sejam bem sucedidas, uma série de controles e avaliações deve ser feita. Quer um exemplo:

  • Se você for implantar uma ferramenta nova no seu ambiente corporativo, o fornecedor da ferramenta passou por critérios de avaliação de segurança da informação? A rotina dos seus colaboradores pode alterar por causa dessa ferramenta, foi avaliado riscos que ela pode introduzir?
E assim por diante... Estas definições são algumas das rotinas comuns de quem trabalha com Governança e Gestão da Segurança da Informação.

Voltando ao livro, na primeira parte fala muito sobre conceitos de Segurança da Informação, como definir um escopo de SGSI (acrônico para Sistema de Gestão de Segurança da Informação), como controlar riscos e sobre quais aspectos avaliar riscos, e fala também sobre monitorar e auditar o SGSI.
A segunda parte envolve mais controles em forma de políticas e normas. De modo geral, o livro sugere vários controles sob vários aspectos, como pessoas, segurança física, controles de acesso, plano de continuidade, etc..

A leitura é técnica, então é bom estar acostumado a esse tipo de leitura.

O que me motivou a ler este livro?

Basicamente, li o livro na integra para relembrar todo o conteúdo que eu já tinha visto na pós. Claro que as ISOs já mudaram de 2007 para cá, mas em linhas gerais o conteúdo ainda está atual. Alem disso, em 2014 foi feita uma edição atualizada do livro. Até porque, nem só de hacking é feita a vida de uma pessoa que trabalha com segurança da informação! 😉

Se você quiser ler o livro também (a edição atualizada de 2014), ele está disponível neste link da Amazon AQUI.

Se você for ler ou já tiver o lido, me diz o que achou abaixo. 😉

Notícias de SegInfo da semana: ataque ransomware, roubo de credenciais do WordPress, oferta de credenciais do YouTube e prêmio por falha encontrada na Apple

Olá Pessoal

O Notícias de SegInfo está de cara nova! Para os destaques da semana, temos: ataque ransomware, roubo de credenciais do WordPress, oferta de credenciais do YouTube e prêmio por falha encontrada na Apple.

Clique na imagem para vê-la em tamanho real

Links das notícias:
➡ Empresa de mísseis nucleares dos EUA sofre ataque de ransomware: https://www.cisoadvisor.com.br/empresa-de-misseis-nucleares-dos-eua-sofre-ataque-de-ransomware/

➡ Hackers tentam roubar logins de 1,3 milhão de sites WordPress: https://www.cisoadvisor.com.br/hackers-tentam-roubar-logins-de-13-milhao-de-sites-wordpress/

➡ Oferta de credenciais de contas do YouTube cresce na Dark Web: https://olhardigital.com.br/fique_seguro/noticia/oferta-de-credenciais-de-contas-do-youtube-cresce-na-dark-web/101764

➡ Pesquisador encontra falha no “Iniciar sessão com a Apple” e ganha US$ 100 mil: https://thehack.com.br/pesquisador-encontra-falha-no-iniciar-sessao-com-a-apple-e-ganha-us-100-mil/

Até mais, 😊